1. Esta é a função do Blue Team dentro de uma empresa

    Esta é a função do Blue Team dentro de uma empresa

    2
  2. Não existe roubo de informação, se for uma cópia. Será?

    Não existe roubo de informação, se for uma cópia. Será?

  3. Dicas sobre como começar a analisar e correlacionar dados em Threat Intelligence

    Dicas sobre como começar a analisar e correlacionar dados em Threat Intelligence

  4. Como o hacker ético utiliza destas ferramentas hackers

    Como o hacker ético utiliza destas ferramentas hackers

    25
  5. Decifrando o COBIT: Como ele te ajuda na Segurança das Empresas

    Decifrando o COBIT: Como ele te ajuda na Segurança das Empresas

    7
  6. E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

    E este é o motivo pelo qual fazemos simulações de ataques cibernéticos

  7. Aprenda com os Mestres: Como palestras em Eventos de Segurança Podem Transformar Sua Carreira

    Aprenda com os Mestres: Como palestras em Eventos de Segurança Podem Transformar Sua Carreira

    4
  8. Qual foi o impacto de vulnerabilidades nos últimos anos de segurança

    Qual foi o impacto de vulnerabilidades nos últimos anos de segurança

    27
  9. Estratégias Essenciais para Gestão de Vulnerabilidades

    Estratégias Essenciais para Gestão de Vulnerabilidades

    4
  10. Conecte-se e Cresça: Como Aproveitar Eventos de Segurança da Informação e Impulsionar Sua Carreira

    Conecte-se e Cresça: Como Aproveitar Eventos de Segurança da Informação e Impulsionar Sua Carreira

    5
  11. Por que muitas ferramentas hackers são feitas para Linux

    Por que muitas ferramentas hackers são feitas para Linux

    4
  12. Se sua empresa não está fazendo backup assim, pode estar errada

    Se sua empresa não está fazendo backup assim, pode estar errada

    3
  13. Estes são exemplos de ferramentas de Red Team e Blue Team

    Estes são exemplos de ferramentas de Red Team e Blue Team

    9
  14. Utilize a postura de segurança em projetos internos na sua empresa

    Utilize a postura de segurança em projetos internos na sua empresa

    5
  15. O que é o Cybersecurity Framework CSF da NIST

    O que é o Cybersecurity Framework CSF da NIST

    6
    1
  16. Quais ferramentas hackers são usadas para defesa em segurança da informação

    Quais ferramentas hackers são usadas para defesa em segurança da informação

    6
    1
  17. Por que sempre estamos trabalhando para aumentar a postura de segurança

    Por que sempre estamos trabalhando para aumentar a postura de segurança

    7
  18. Privacidade em Xeque: O Caso ProtonMail e a Prisão do Ativista Catalão

    Privacidade em Xeque: O Caso ProtonMail e a Prisão do Ativista Catalão

    12
  19. Como hacker éticos não são presos por quebrarem a lei?

    Como hacker éticos não são presos por quebrarem a lei?

    20
  20. Construindo Fortalezas Digitais: Como Se Tornar um Arquiteto de Segurança Sem Perder a Cabeça!

    Construindo Fortalezas Digitais: Como Se Tornar um Arquiteto de Segurança Sem Perder a Cabeça!

    14